HomepageCyberwarCybersecurityCyberspaceC-SpionageC-SabotageGefährdungKriminalitätComputerKommunikationmod. SystemeDer MenschBeratungBildungFachberichteInformationKryptologieEmissionVerschlüsselungForschungBegriffeRechtTechnikVerschiedenes
Internet der Dinge Probleme Beschreibung M e d i z i n
Internet der Dinge

Einführende Bemerkungen

Google Chromecast. IoT hacking für Anfänger

IP-Kamera

Risiko: volle Kontrolle über die Kamera von einem Angreifer

Risiko: Gott-Modus – kann ein Angreifer mit Kamera-Firmware tun

Kommunikation mit dem Lieferanten

Kommunikation mit Lieferanten

Home-Security System Vs Physik

Bewegungssensor

Schlussfolgerungen

Aus wirtschaftlicher Sicht ist es noch unklar, warum Cyberkriminelle angeschlossenen Heimgeräte angreifen würde.


Securelist >>>>  2 >>>> <<<<  0  <<<<

Überleben in einer  IoT-fähigen Welt


Gewusst wie:

verwenden Sie intelligente Geräte und

bleiben Sie sicher vor Hackern


Google Chromecast. IoT hacking für Anfänger
Risiko: der Inhalt auf dem Bildschirm des Opfers wird aus einer Quelle im Besitz von einem Angreifer übertragen.
Chromecast, das vor kurzem mit einer erweiterten Version aktualisiert wurde, ist ein interessantes Gerät. Es ist eine kostengünstige USB-Dongle, die Sie von Ihrem Smartphone oder Tablet zu einem TV- oder anderen Display-Bildschirm zum Streamen von Medien ermöglicht. Es funktioniert folgendermaßen: der Benutzer verbindet es mit einem Fernseher HDMI um es einzuschalten. Danach startet die Chromecast ein eigenes Wi-Fi-Netz für die Ersteinrichtung. Sobald sie eine Verbindung mit einem Smartphone oder einem Tablet hergestellt hat, eine eigene Wi-Fi schaltet und verbindet sich mit Wi-Fi-Heimnetzwerk des Benutzers. Es ist sehr praktisch und benutzerfreundlich.

Aber dies könnte weniger komfortabel und ausgesprochen unfreundlich, wenn es ein Hacker in der Nähe ist. Die berühmte "Rickrolling" Verwundbarkeit, entdeckt von Sicherheitsberater, Dan Petro, beweist das. Es kann der Inhalt auf dem Bildschirm des Opfers zu Strom aus einer Quelle im Besitz von einem Angreifer. Dies ist, wie es funktioniert: der Angreifer flutet das Gerät mit "trennen" Sonderwünsche von einem Schurken Raspberry Pi-basierten Gerät und dann stellt sich die Chromecast auf eigene Wi-Fi-Modul als Reaktion, Google Chromecast ist verbinden des Angreifers Gerät so dass es die Inhalte streamen der Angreifer will.
Die einzige Möglichkeit, diese loszuwerden ist, schalten Sie das Fernsehgerät, den Dongle außerhalb der Reichweite Ihres WLAN-Hotspot zu nehmen und warten, bis der Angreifer langweilt und geht weg.
Die einzige Einschränkung dieser Angriff ist, dass der Angreifer in Reichweite des WLAN-Netzes werden muss, das Ziel Chromecast verbunden ist. Allerdings entdeckten wir in unserem eigenen experimentieren, dass dies nicht unbedingt eine Einschränkung, wenn Sie eine billige directional WLAN-Antenne und einige Kali Linux-Software verfügen. Wenn wir, die verwendet wird, fanden wir, dass Chromecast "Rickrolled" in einem weit größeren Abstand als die normale Reichweite für inländische Wi-Fi-Netzwerke werden kann. Dies bedeutet, dass während der ursprünglichen Kerbe von Dan Petro, der Angreifer riskieren würde, entdeckt von einem wütenden Chromecast-Besitzer mit einer Richtantenne, die Gefahr nicht mehr besteht.
Wir betrachten diese "finden" als Neuentdeckung Sicherheit; Es reicht einfach eine bereits bekannte und bisher ungepatchte Sicherheitslücke. Es ist eine Übung für Anfänger im IoT hacken, obwohl es wirklich schädlich gewissermaßen – verwendet werden könnte, aber wir kommen darauf später. Zuerst gehen wir durch die anderen Ergebnisse unserer kurzen Forschung.
Gegenmaßnahme: In abgelegenen Teilen Ihres Hauses zu verwenden, da dies das Risiko von Angriffen mit einer Richtantenne zu senken
Status: Nicht gepatcht